חדשות סייבר - ארז דסה
40K subscribers
5.06K photos
184 videos
545 files
6.86K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חברת WHSmith, המפעילה למעלה מ-1,700 חנויות למכירת מוצרים שונים בבריטניה, מדווחת על דלף מידע בעקבות מתקפת סייבר.

בדיווח שהוציאה החברה לבורסה בלונדון היא מדווחת כי היא פועלת עם כל הגורמים הרלוונטיים לטיפול במתקפה.
החברה מדווחת כי המידע שדלף הוא של עובדי החברה הנוכחיים ועובדים לשעבר.
אף על פי שלא נאמר במפורש, נראה כי החברה סובלת ממתקפת כופר.

https://t.me/CyberSecurityIL/2778

#כופר #קמעונאות
👍6
לכבוד יום הולדת שנה - אתר BidenCash, מפרסם מאות אלפי מספרי כרטיסי אשראי בחינם 💳

האתר ,שבמהלך כל השנה מספק פלטפורמה לקניה ומכירה של מספרי כרטיסי אשראי גנובים, החליט לחגוג שנה של פעילות באמצעות פרסום של יותר משני מיליון מספרי כרטיסי אשראי ללא עלות.

חברת מודיעין הסייבר Cyble, שחשפה את הנושא, מדווחת כי יחד עם מספרי האשראי מודלפים גם פרטים נוספים, כגון שמות, כתובות דוא"ל ועוד.

(עדכון) בועז מחברת Clearsky מוסר:
"ללא שום קשר לפרסום, אנחנו (קלירסקיי) דווחנו מיידית, עם פרסום המידע על ידי חנות הקרדינג ,לכל חברות האשראי הישראליות על הפרסום והעברנו רשימה של כלל הכרטיסים שנחשפו. היו שם כ 7,000 כרטיסי ישראלים מתוכם פחות משליש בתוקף.
חברות האשראי טיפלו בנושא"

https://t.me/CyberSecurityIL/2779

#דלף_מידע #פיננסי
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾16👍9🤯7🤩3🎉21🤬1
סקר: מרבית החברות הציבוריות בישראל לא ערוכות למתקפת סייבר

אף שכרבע מהחברות הציבוריות בישראל ספגו מתקפת סייבר אחת לפחות בשלוש השנים האחרונות, מרביתן לא נערכות לאירועי סייבר, לא מבצעות הערכות סיכונים, לא מינו צוותי תגובה ייעודים והדירקטורים שלהן לא מעודכנים ומעורבים בסוגיה חשובה זו – כך עולה מסקר שערכה רשות ניירות ערך בקרב החברות.

על מנת לבדוק את המוכנות, ערכה רשות ניירות ערך סקר מקיף בקרב 72 חברות ציבוריות ממגוון ענפים שנסחרות בבורסה בתל אביב. אף שהמדגם בסקר לא נחשב כמדגם מייצג של כלל החברות הציבוריות, היקפו עדיין מאפשר להסיק על מצב המוכנות לאירועי סייבר בקרב חברת ציבוריות.

לפי הסקר, כרבע מהחברות חוו בשלוש השנים האחרונות לפחות מתקפת סייבר אחת. ואולם, מבין החברות שספגו מתקפה 40% לא קיימו שום דיון בדרג ההנהלה או הדירקטוריון ביחס למהות האירוע או בצורך בדיווח פומבי עליו.

מרבית החברות המשיבות העידו שהן מפעילות מערך אבטחת מידע, אבל מרבית המערכים הקיימים סובלים מבעיות מתודולוגיות קשות, כאשר 83% ממערכי אבטחת המידע בקרב החברות המשיבות לא מיישמים אף לא אחד מהתקנים המקובלים בתחום. עבודה בהתאם לתקנים חשובה לא רק מכיוון שהיא מאפשרת אחידות ורציפות, אלא גם שהיא מבטיחה מענה לסכנות החמורות ביותר ומצמצת את החשיפה של הארגון לסיכונים מגיחים.

https://t.me/CyberSecurityIL/2780

https://m.calcalist.co.il/Article.aspx?guid=s12fyxfj3

#ישראל
👍6👏21🤬1
חדשות סייבר - ארז דסה
המרכז הרפואי Lehigh Valley שבפנסילבניה מדווח על מתקפת כופר שבוצעה ע"י קבוצת Blackcat. לדברי מנכ"ל בית החולים המתקפה פגעה רק בחלק קטן ממערכות המחשוב וככל הנראה התוקפים ניגשו למידע רפואי רגיש. זו לא פעם ראשונה בה המרכז הרפואי Lehigh Valley סובל ממתקפת סייבר.…
.
עדכון - קבוצת Blackcat מנסה להפעיל לחץ על בית החולים ומפרסמת תמונות של מטופלים.

בהודעה שמפרסמת הקבוצה באתר ההדלפות היא טוענת כי היא שהתה ברשת בית החולים זמן רב וגנבה מידע רגיש רב של מטופלים.

בכדי להפעיל לחץ על בית החולים הקבוצה מפרסמת מסמכים עם מידע רפואי וכן תמונות של מטופלים לפני/אחרי תהליכים רפואיים 🤬

https://t.me/CyberSecurityIL/2781

#כופר #רפואה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬91👍1
הבנק הדיגיטלי HatchBank מדווח כי האקרים ניצלו חולשה במערכת GoAnyWhere וגנבו מידע של כ-140,000 לקוחות.

קבוצת Clop לקחה אחריות על גניבת המידע (תודה למי שמסר את המידע בפרטי 🙏🏻)

https://t.me/CyberSecurityIL/2782

#דלף_מידע #פיננסי
👍7🥴2😢1
אישום בפרשת פישינג: שלושה ישראלים התחזו לבנק וגנבו מיליונים.

"לקוח יקר, זיהינו פעילות חשודה בחשבונך": הפרקליטות הגישה כתב אישום נגד שלושה צעירים בעקבות קמפיין פישינג שבמהלכו שלחו למאות ישראלים הודעות SMS שבהן התחזו לבנק שלהם. הם השיגו מהקורבנות קודים וגנבו מיליוני שקלים.

https://t.me/CyberSecurityIL/2783

https://m.ynet.co.il/articles/sj7orhm12

#ישראל #פישינג
🤬8👏5👍1
נדחו 3000 תורים ו-150 ניתוחים -בית החולים Hospital Clínic de Barcelona סובל ממתקפת כופר רחבה.

בבית החולים מציינים כי מספר רב של שרתים הוצפנו וכי ההשפעה על בית החולים נרחבת, רק ביום הראשון למתקפה נדחו 150 ניתוחים וכ-3000 תורים.

בשלב זה בית החולים מתפקד במצב חלקי כשהעבודה מתבצעת באמצעות עט ונייר וחלק מהחולים מופנים לבתי חולים אחרים.

לפי גורמים שונים קבוצת RansomHouse היא זו שאחראית למתקפה.

https://t.me/CyberSecurityIL/2784

#כופר #רפואה
😱6🤬5🤯1
רמאים משתמשים בקולות מג'ונרטים כדי לסחוט בני משפחה.

תחקיר של הוושינגטון פוסט חושף כי בארצות הברית ובקנדה החלה בתקופה האחרונה מגיפה חדשה – סחיטה של אנשים על ידי שימוש בקול מג'ונרט – כלומר מיוצר על ידי תוכנת מחשב – של אחד מקרובי המשפחה שלהם, בטענה כי אותו אדם או אישה נמצאים במצוקה והם צריכים סיוע כלכלי. בתגובה ממהרים הקרובים להוציא כסף כדי לעזור ל"בני משפחתם" – רק כדי לגלות שבפועל הם דיברו עם קול שנוצר על ידי AI.

במקרה אחר, של אדם בשם בנג'מין פרקין, הוריו הפסידו כ-15 אלף דולר אחרי שהעבירו אותם כדי לשלם על ההוצאות המשפטיות שלו – לכאורה. ההורים מספרים כי קיבלו שיחה מעורך דין שטען כי בנם בכלא לאחר שהרג דיפלומט אמריקאי בתאונת דרכים, וכי עליהם לשלם לו על עבודתו. פרקין מספר כי הקול שלו ככל הנראה היה "קרוב מספיק כדי לשכנע אותם כי דיברו איתי". הוריו, כמו במקרה הקודם, מיהרו לבנק והוציאו כסף במזומן – שאותו הפקידו כדי לרכוש ביטקוין ולהעביר אותו דרך טרמינל ל"עורך הדין".

פרקין גילה את המקרה רק אחרי שהתקשר להוריו ערב אחד כדי לשאול לשלומם. הוא מספר כי לא ברור לו על סמך אילו דגימות קול יצרו את הקול המזויף שלו, אך ייתכן כי זה הגיע מעמוד היוטיוב שלו ובו הוא מדבר על התחביב שלו – רכיבה על אופנועי שלג.

https://t.me/CyberSecurityIL/2785

https://www.geektime.co.il/scammers-use-generated-voices-to-swindle-money-out-of-people/
👍9🤯9👀3😈1👻1
מערך הסייבר הלאומי: איראן עומדת מאחורי מתקפת הסייבר על הטכניון.

מערך הסייבר הלאומי עדכן הבוקר (שלישי) כי בתום חקירה משותפת של מערך הסייבר הלאומי והטכניון נמצא כי מתקפת הסייבר על הטכניון לפני כ-3 שבועות בוצעה על ידי קבוצת תקיפה המכונה MuddyWater שמזוהה עם משרד המודיעין והבטחון של איראן.

עוד נמסר בהודעה: "לקבוצה יוחסו מתקפות רבות בעולם ובכלל זה ארה"ב ובריטניה הוציאו לפני כשנה הצהרה משותפת שבה ייחסו לקבוצה שורה של מתקפות על מגוון סקטורים באסיה, אפריקה וצפון אמריקה. כמו כן, החקירה העלתה כי הקבוצה עשתה שימוש בנוזקה המיועדת להצפנה של מערכות הפעלה. המערך הפיץ לארגונים מזהים של המתקפה כדי שיוכלו לחסום נסיונות דומים וכן המלצות לדרכי התגוננות.

בתוך כך, מזכיר המערך כי מדי שנה בתקופת הרמדאן, המצוין מסוף חודש מרץ השנה, מקודמות מתקפות סייבר מול מגוון יעדים בישראל במטרה לשבש את פעילותם העסקית ולפגוע בשמם הטוב. מערך הסייבר נערך כמדי שנה לתקופה זו וקורא לארגונים לחזק את רמת ההגנה".

https://t.me/CyberSecurityIL/2786

https://m.maariv.co.il/business/tech/Article-986129

#ישראל
👍16
This media is not supported in your browser
VIEW IN TELEGRAM
חג פורים שמח 🙃 🪩🤡

לכבוד פורים החלטתי להביא לכם כמה אירועי סייבר מהעבר שיעלו לכם חיוך 😂

1. תתחילו מהסרטון המצ"ב שלקוח מהעונה השנייה של סדרת הטלוויזיה NCIS - בסרטון תמצאו את אירוע הסייבר הכי לא אמין שנראה אי פעם בטלוויזיה, גיבוב של מילים לא קשורות, שני אנשים שעובדים יחד על אותה מקלדת ולבסוף הפיתרון המומלץ לטיפול במתקפה

2. בשנת 2014 האקרים פרצו לשלטי דרכים בכבישים שונים בסן פרנסיסקו ושינו את הכיתוב על השלטים ל- "מתקפת גודזילה, תסתובבו בחזרה" 👻

3. החבר'ה של גודזילה שאבו השראה מקבוצת האקרים דומה.
חמש שנים קודם לכן, ב-2009 קבוצת האקרים פרצה לשלטי דרכים בטקסס ושינו את הכיתוב ל- "זהירות, אזור עם זומבים לפניך" 🧟
(מתקפות דומות אירועי לאורך השנים עם שלטי דרכים או שלטים אלקטרוניים אחרים בהם תוקפים פירסמו מידע כזה או אחר, לפעמים אפילו ספוילרים לסרטים 📺)

4. ב-2011 ארגון MI6 הבריטי פורץ לאתרי אינטרנט של טרוריסטים ובמקום להשבית את האתר הם מחליפים את התוכן של הכנת פצצות במתכונים לעוגות ועוגיות. 🍪

5. ב-2012 גורם לא ידוע (אהמ... אהמ..) פורץ למתקני הגרעין באיראן ומשמיע בפול ווליום את השיר Thunderstruck של להקת הרוק AC/DC - השיר אגב התנגן במשך מספר שעות, גם במהלך הלילה.... 🎤🎶

6. ב-1990 תחנת הרדיו KIIS FM שבלוס אנג'לס הכריזה כי המטלפן ה-102 שיתקשר לתחנה יזכה ברכב מסוג פורשה (למתעניינים-דגם 944 s2 ) 🚘
ההאקר קווין פולסן פרץ למערכת הטלפוניה של כל העיר, חסם שיחות נכנסות לכיוון תחנת הרדיו ותיזמן את עצמו להיות השיחה ה-102, הוא אמנם זכה בפורשה אך לבסוף נתפס וקיבל 5 שנים בכלא... 📞

7. בחור בשם אטילה נמת' רצה מאד להתקבל לעבודה בחברת Marriott, משלא הצליח להתקבל בדרכים המקובלות הוא פשוט פרץ לחברה והכריח אותם להעסיק אותו על מנת שיסיר את הוירוס.
החברה שלחה לו הצעת עבודה וביקשה שיחתום וישלח מסמכים מזהים, כשאטילה שלח את המסמכים המזהים הם הועברו כמובן למשטרה.
הוא נעצר ונשפט ל-30 חודשי מאסר... ⛔️

📀 יש עוד כל מיני סיפורים, משעשעים, יותר או פחות, מוזמנים להציץ כאן

https://t.me/CyberSecurityIL

פורים שמח! 🤡🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣32👍18🎉11🦄4👏3🏆1
ליקוי אבטחה באתר בוקינג אפשר הזמנת חדרי מלון על חשבון אחרים

ליקוי אבטחה בממשק ה-API של אתר בוקינג (Booking.com) יצר אפשרות לתוקפים להשתלט על חשבונות של משתמשים, לקבל נתונים אישיים, לבטל או לבצע הזמנות ולבצע פעולות אחרות בשמם, כך חשפה באחרונה חברת הסייבר הישראלית סולט סקיוריטי.

הפירצה כללה גם את משתמשי אתר ההזמנות הפופולרי Kayak.com, המשתייך אף הוא לקבוצת בוקינג ושההרשמה אליו מתבצעת באמצעות מנגנון האישורים של הקבוצה, כך שהיא סיכנה מיליוני אנשים בעולם. סולט פנתה לאנשי האבטחה של בוקינג, עדכנה אותם על הפרצות ועל הדרכים לטפל בהן, והליקויים תוקנו, בטרם התקבל מידע על ניצול של פרצות אלו לרעה.

https://t.me/CyberSecurityIL/2788

https://www.pc.co.il/featured/382537/
👍15🤯6👏5
רק לאחר שהאקרים פירסמו את המידע למכירה - חברת Acer מדווחת כי היא הותקפה ומידע דלף.

התוקפים שפירסמו את המידע בפורומים שונים טוענים כי הם מחזיקים 160GB של מידע שנגנב מהרשת של Acer כולל מסמכים בעלי מידע עסקי רגיש.
חברת Acer טוענת כי המידע שנגנב אינו כולל מידע השייך ללקוחות.

אני מזכיר שזו לא פעם ראשונה (וגם לא שניה או שלישית) שחברת Acer נפרצת. בעבר אחת הקבוצות פרצה ל-Acer פעמיים תוך שבוע. ובמרץ 2021 קבוצת REvil תקפה את החברה.

https://t.me/CyberSecurityIL/2789

#דלף_מידע #טכנולוגיה
🥴8👍5🤬3😱1
שירות הודעות הווידאו loom הושבת למשך מספר שעות בשל "תקלה", משתמשים מדווחים כי מדובר באירוע אבטחת מידע במהלכו משתמשים נחשפו לסרטונים אישיים של משתמשים אחרים.

החברה עדיין לא פירסמה הודעה לפי מדובר באירוע אבטחת מידע והסתפקה בהודעה על תקלה נרחבת כשהיא מבטיחה לעדכן בהמשך כשיהיו פרטים נוספים.

מדיווחים שוניים בטוויטר עולה כי משתמשים ב-loom החלו להיחשף לחשבונות של משתמשים אחרים לאחר שביצעו כניסה למערכת.

חברת loom מספקת שירותים לכ-200,000 חברות שונות (14 מיליון משתמשים)

תודה לכל מי שפנה בפרטי לדווח על האירוע 🙏🏻

https://t.me/CyberSecurityIL/2790

#דלף_מידע #טכנולוגיה
👍10🤬3
מחקר מעניין של חברת Aqua הישראלית המתפרסם היום, מתאר כיצד החוקרים מצליחים לממש הרצת קוד מרחוק לכל שרת Jenkins - גם אם הוא לא נגיש באופן ישיר לתוקפים.

חוקרים בחברת Aqua security פירסמו היום מחקר בו הם מתארים כיצד הם מנצלים חולשה במערך הפלאגינים של Jenkins ומגיעים להרצת קוד מרחוק בשרת ה-Jenkins הארגוני.

מדובר במחקר ארוך אז מביא לכם כאן רק את השלבים המרכזיים לניצול החולשה:

1. התוקף מייצר פלאגין תמים, מעלה אותו לאישור של Jenkins ולאחר האישור התוקף מקבל הרשאות כתיבה לאותו פלאגין (ללא צורך באישור נוסף לכל גרסה)

2. התוקף משנה את הפלאגין כך שהשדה בו מופיעה גרסת ג'נקינס מכיל כעת קוד זדוני (בשדה זה לא מתבצע Input validation)

3. התוקף מעלה את הפלאגין עם הקוד הזדוני כעדכון לפלאגין הקודם שיצר.

4. מערך הפלאגינים של ג'נקינס מאנדקס את הפלאגין החדש ומאחסן את המידע שלו בתבנית Json (כולל הקוד הזדוני).

5. שרת ה-Jenkins הארגוני מושך את ה-Json הנ"ל ומאחסן אותו אצלו.

6. מנהל שרת ה-Jenkins הארגוני נכנס למנהל הפלאגינים ועובר לטאב של הפלאגינים הזמינים להתקנה (Available).

7. בשביל להציג את הפלאגינים הזמינים שרת ה-Jenkins עושה שימוש בקובץ ה-Json שהוזכר לעיל כשהוא כולל בתוכו את הקוד הזדוני.

8. הקוד הזדוני רץ בשרת ה-Jenkins הארגוני (עם ההרשאות של מנהל הג'נקינס המקומי).

המחקר של Aqua קיבל שני CVE בחומרה גבוהה, אחד עבור האתר בו מוצגים כל הפלאגינים ואחד עבור הניצול בשרת ה-Jenkins עצמו.

הודעה של Jenkins בנושא ניתן למצוא כאן.

המחקר המלא של Aqua כאן

https://t.me/CyberSecurityIL/2791
🤯21👍13👏11🏆6🔥3😘1
מחוז בתי הספר שבעיר מיניאפוליס סובל ממתקפת כופר שבוצעה ע"י קבוצת Medusa.
הקבוצה דורשת דמי הכופר בגובה מיליון דולר.


המחוז פירסמו הודעה לפיה הם סובלים מ"אירוע הצפנה" בעקבותיו מערכות המחשוב מושבתות מאז ה-21.2.

קבוצת Medusa פירסמה באתר ההדלפות וידאו באורך 51 דקות המציג את כל המידע שנגנב מהרשת הארגונית, ומציעה את המידע למכירה לכל המעוניין.

https://t.me/CyberSecurityIL/2792

#אקדמיה #חינוך #כופר
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
📣שירותי VPN וניטור של המידע שלכם ברשת האפילה - גוגל מכריזה על שתי תכונות אבטחה חדשות לכל מנויי Google One.

בהודעה שפירסמה גוגל אתמול היא מעדכנת כי החל מהיום, ובמהלך השבועות הקרובים, מנויי Google One יהנו משתי תכונות אבטחה חדשות.

התכונות החדשות כוללות:

1. שירות VPN באמצעותו יוכלו המשתמשים להגביר את האנונימיות בגלישה ברשת.
✔️חשוב לציין כי השירות של ה-VPN היה קיים עוד קודם לכן אבל כעת מורחב לכל המסלולים ב-Google One. השירות עדיין לא זמין בישראל)

2. ניטור של הרשת האפילה עבור מידע אישי של משתמשים - גוגל תתריע לכם במידה והיא זיהתה כי מידע אישי שלכם (שם, כתובת, SSN, תאריך לידה וכו') פורסם ברשת האפילה 👀
(וידאו מצ"ב).

https://t.me/CyberSecurityIL/2793
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🥴3🔥1🙏1🤣1👨‍💻1
פרצה ותיקה אפשרה לכל מי שיש לו דפדפן לגשת לממשק של חברת הסייבר ESET ולהיחשף לפרטים אישיים של לקוחות.

דליפת מידע אינה נעימה לאף אחד, אך כשמדובר בחברה שעוסקת בעצמה באבטחת מידע — מדובר במבוכה מקצועית גדולה. יתרה מכך: המידע שנחשף יכול לשמש את התוקפים בהמשך. באופן אירוני משהו, דווקא מידע על מוצרי אבטחה יכול להביא למתקפת המשך מוצלחת במיוחד: ברגע שהתוקף יודע מי משתמש ובאיזה מוצר, פוטנציאל הנזק רב.

חברת ESET החזיקה ממשק פתוח שהגישה אליו נעשתה דרך אתר החברה. כל אחד יכול היה לראות את הקישור ולגשת אליו באמצעות דפדפן. לפני שנסגר, כשקיבל הממשק הזה מספר סידורי רץ — ככל הנראה מדובר במספר הלקוח של החברה שעושה שימוש במוצרי האבטחה של ESET — הוא החזיר מידע מקיף: שם מלא, כתובת מייל, ארבע ספרות אחרונות של כרטיס אשראי, המוצר שנרכש וכן המספר הסידורי שלו - דבר שמאפשר להשתמש במוצר האבטחה.

כיוון שהממשק לא היה מוגבל, אפשר היה להכניס כל מספר. כדי לבצע את הבדיקה כתב רן בר זיק סקריפט קצר והריץ אותו במשך כשעה, ממיקום גיאוגרפי שאינו ישראל. הוא הצליח לקבל מידע של כמאה אלף רשומות שונות, כשכל אחת מהן כוללת פרטים אישיים ופרטי אשראי, לצד מידע המאפשר הפעלה של המוצר.

https://t.me/CyberSecurityIL/2794

https://www.themarker.com/amp/captain-internet/2023-03-08/ty-article/.premium/00000186-c128-d16e-af87-e9fc4a870000
👍26🤬11🤨6🤔1😢1
פעילות MuddyWater בישראל (003).pdf
439.9 KB
מערך הסייבר הלאומי מפרסם את ממצאי החקירה אודות פעילות קבוצת MuddyWater בישראל (הקבוצה שתקפה את הטכניון).

המסמך המלא מצ"ב.

https://t.me/CyberSecurityIL/2795

#מערך_הסייבר_הלאומי
👍19
שני מעצרים של פושעי סייבר שהתרחשו השבוע: היורופול עוצר חברים בקבוצת הכופר DoppelPaymer ובפעילות בינלאומית העצר המנהל של התוכנה הזדונית NetWire.

- קבוצת DoppelPaymer ניהלה פעילות של מתקפות כופר בין 2019 ל-2021 כשרק בארה"ב לבדה גבו התוקפים סכום של 42.4 מיליון דולר.

בשיתוף פעולה של היורופול, משטרת גרמניה ואוקראינה נעצרו שני חברים בקבוצה, שלושה נוספים, ששמותיהם פורסמו, מבוקשים ע"י גורמי האכיפה.

- ה-FBI, בשת"פ עם היורופול וגופי אכיפה נוספים השביתו את האתר בו נמכרה התוכנה הזדונית NetWire שסייעה לתוקפים להשתלט מרחוק על ארגונים. מלבד השבתת האתר עצרה משטרת קרואטיה את מי שחשוד בניהול האתר.

https://t.me/CyberSecurityIL/2796

#מעצרים
👍10👏2
חברת התקשורת AT&T מדווחת על דלף מידע של כ-9 מיליון לקוחות לאחר שתוקפים גנבו את המידע מספק איתו החברה עובדת.

המידע שנחשף שייך ללקוחות העושים שימוש בשירותי ה-Wireless של החברה כשהוא כולל שמות, מספרי חשבון, מספרי טלפון, כתובות דוא"ל ועוד.

https://t.me/CyberSecurityIL/2797

#דלף_מידע #תקשורת #שרשרת_אספקה
👍6
מידע של חברת הסייבר Acronis בנפח 12.2GB פורסם בפורומים שונים.
ההאקר שפירסם את המידע הוא אותו אחד שפירסם את השבוע את המידע של חברת Acer.


בהודעה שמפרסם ההאקר הוא טוען כי פרץ לחברה מאחר והיה משועמם וכי האבטחה שלהם הייתה חלשה מאד.

מנהל אבטחת המידע בחברת Acronis, קווין ריד, הגיב לאירוע בלינקדין וכתב כי המידע שנגנב הינו מידע השייך לאחד מלקוחות החברה שהעלה את הנתונים לפורטל התמיכה לצורך טיפול בתקלה.
נתוני ההזדהות של אותו לקוח נחשפו ובאמצעותם הצליח ההאקר לגשת למידע שגנב.

https://t.me/CyberSecurityIL/2798

#דלף_מידע #סייבר
👍8🤯3🥴2